release_agent exploit - Relative Paths to PIDs
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vir verdere besonderhede kyk na die blogpos van https://ajxchapman.github.io/containers/2020/11/19/privileged-container-escape.html. Dit is net 'n opsomming:
Die tegniek skets 'n metode om gasheer kode vanuit 'n houer uit te voer, wat uitdagings oorkom wat deur berging bestuurder konfigurasies ontstaan wat die houer se lêerstelsel pad op die gasheer obscuur, soos Kata Containers of spesifieke devicemapper
instellings.
Belangrike stappe:
Proses ID's (PIDs) Vind: Deur die /proc/<pid>/root
simboliese skakel in die Linux pseudo-lêerstelsel, kan enige lêer binne die houer relatief tot die gasheer se lêerstelsel toegang verkry. Dit omseil die behoefte om die houer se lêerstelsel pad op die gasheer te ken.
PID Bashing: 'n Brute force benadering word gebruik om deur PIDs op die gasheer te soek. Dit word gedoen deur die teenwoordigheid van 'n spesifieke lêer by /proc/<pid>/root/<file>
sekwensieel na te gaan. Wanneer die lêer gevind word, dui dit aan dat die ooreenstemmende PID aan 'n proses behoort wat binne die teikenhouer loop.
Uitoefening van Uitvoering: Die geraamde PID pad word na die cgroups release_agent
lêer geskryf. Hierdie aksie aktiveer die uitvoering van die release_agent
. Die sukses van hierdie stap word bevestig deur na die skepping van 'n uitvoer lêer te kyk.
Die exploitasiestap behels 'n meer gedetailleerde stel aksies, met die doel om 'n payload op die gasheer uit te voer deur die korrekte PID van 'n proses wat binne die houer loop te raai. Hier is hoe dit ontvou:
Omgewing Inisieer: 'n Payload skrip (payload.sh
) word op die gasheer voorberei, en 'n unieke gids word geskep vir cgroup manipulasie.
Bereid Payload Voor: Die payload skrip, wat die opdragte bevat wat op die gasheer uitgevoer moet word, word geskryf en uitvoerbaar gemaak.
Stel Cgroup Op: Die cgroup word gemonteer en geconfigureer. Die notify_on_release
vlag word gestel om te verseker dat die payload uitgevoer word wanneer die cgroup vrygestel word.
Brute Force PID: 'n Lus herhaal deur potensiële PIDs, en elke geraamde PID word na die release_agent
lêer geskryf. Dit stel effektief die payload skrip as die release_agent
.
Aktiveer en Kontroleer Uitvoering: Vir elke PID, word die cgroup se cgroup.procs
geskryf, wat die uitvoering van die release_agent
aktiveer as die PID korrek is. Die lus gaan voort totdat die uitvoer van die payload skrip gevind word, wat suksesvolle uitvoering aandui.
PoC van die blogpos:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)